期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全和防范对策
原文传递
导出
摘要
随着计算机技术和网络技术的发展和普及,计算机已经成为我们学习、工作和生活的一部分,随之而来的网络漏洞、黑客恶意攻击等问题,严重地危害了计算机以及通信网络的安全运行。本文在分析计算机网络安全存在的安全环节的基础上,对网络安全防范技术提出了一些建议和意见,旨在提高网络运行的安全性。
作者
代云韬
机构地区
辽宁行政学院
出处
《网络安全技术与应用》
2016年第5期3-4,共2页
Network Security Technology & Application
关键词
计算机
网络安全和防范
网络攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
5
共引文献
79
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
魏为民,袁仲雄.
网络攻击与防御技术的研究与实践[J]
.信息网络安全,2012(12):53-56.
被引量:50
2
艾尼瓦尔.阿优甫.
计算机网络安全和防备网络攻击[J]
.网络安全技术与应用,2016(1):3-3.
被引量:2
3
林贺坤.
基于计算机信息管理技术在网络安全应用的研究[J]
.通讯世界,2015,0(3):1-2.
被引量:8
4
郑治刚.
计算机网络安全的风险及防范分析[J]
.网络安全技术与应用,2014(5):165-165.
被引量:3
5
甘蓉.
浅谈计算机网络安全漏洞及防范措施[J]
.电子测试,2014,25(2X):143-144.
被引量:23
二级参考文献
18
1
黄重庆.
计算机网络安全现状与对策[J]
.科技风,2009(23).
被引量:10
2
张敏钰.
钓鱼网站简介[J]
.保密科学技术,2011(6):72-75.
被引量:1
3
沈昌祥.
加强信息安全学科、专业建设和人才培养[J]
.计算机教育,2007(10S):6-6.
被引量:27
4
国家计算机网络应急技术处理协调中心.2011年中国互联网网络安全报告[EB/OL].http://www.certorg.cn2012-05-23.
5
Cheng Chen, Kui Wu, Venkatesh Srinivasan, Xudong Zhang. Battling the Internet Water Army: Detection of Hidden Paid Posters[EB/OL]. http://arxiv.org/abs/1111.4297vl, 2011-11-12.
6
顾纯祥,徐洪,郑永辉.信息安全专业实践教学方法探讨[C].2011年全国密码学与信息安全教学研讨会,2011.224-226.
7
李哲,左继强.
高校网络信息安全现状与防护策略研究[J]
.福建电脑,2010,26(7):66-66.
被引量:9
8
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:291
9
练坤梅,许静,田伟,张莹.
SQL注入漏洞多等级检测方法研究[J]
.计算机科学与探索,2011,5(5):474-480.
被引量:18
10
马丹.
浅谈计算机网络信息安全及其防护策略[J]
.科技创新导报,2012,9(5):42-42.
被引量:30
共引文献
79
1
王易风,陈迅,纪添.
内容和功能分发网络的安全机制研究[J]
.网络空间安全,2022,13(4):40-47.
被引量:2
2
栗军.
计算机信息管理技术在网络安全中的应用浅析[J]
.中国科技纵横,2018,0(2):38-38.
3
李智慧.
基于NTFS加密文件的安全保障[J]
.信息安全与技术,2013,4(4):44-46.
4
嵇元祥.
网电空间战与能力建设研究[J]
.信息安全与技术,2013,4(5):15-16.
被引量:2
5
于晗.
一种集成安全测试的软件设计方法[J]
.信息安全与技术,2013,4(5):49-52.
6
郑培峰.
浅谈如何构建安全的学校Web网站[J]
.信息安全与技术,2013,4(5):97-100.
被引量:1
7
刘一.
国外网络信息安全建设概述[J]
.信息安全与技术,2013,4(6):3-4.
被引量:7
8
夏斗牛.
关于HFS+文件系统数据恢复的研究[J]
.信息安全与技术,2013,4(6):8-10.
被引量:1
9
罗学义.
局域网ARP攻击防范[J]
.信息安全与技术,2013,4(9):37-39.
被引量:1
10
魏国斌.
浅析计算机网络安全防范措施[J]
.信息安全与技术,2013,4(8):16-18.
被引量:4
1
贾蓓,李倩茹,吴静怡.
信息管理系统在用户使用和系统安全策略中的应用[J]
.信息通信,2013,26(7):113-113.
2
常存兵.
云计算安全关键技术研究[J]
.科技致富向导,2012(23):158-158.
3
曹斌.
企业信息安全防护体系的构筑[J]
.网络安全技术与应用,2001(7):37-38.
被引量:1
4
王世峰.
试论企业信息安全防护体系[J]
.技术与市场,2005(01A):40-41.
被引量:1
5
夏平.
智能家居系统安全性方案的设计[J]
.电脑知识与技术(过刊),2016,22(6X):179-181.
6
郭滔.
关于计算机网络安全防范技术的研究和应用[J]
.信息通信,2016,29(4):181-182.
被引量:3
7
李存永.
常用的网络安全防范技术[J]
.河南科技,2005,24(10):65-65.
被引量:2
8
王丹.
计算机网络安全防范技术探析[J]
.电子技术与软件工程,2014(13):242-242.
被引量:2
9
李贺江,范咏红.
校园网网络安全及防范技术初探[J]
.辽宁农业职业技术学院学报,2008,10(2):56-58.
10
袁芳.
计算机网络安全威胁与防范[J]
.网络财富,2009(11):194-195.
被引量:3
网络安全技术与应用
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部